Computerworld News Service: Microsoft nedtoner truslen fra en nyligt afsløret sårbarhed i Windows og hævder, at det er usandsynligt, at fejlen kan udnyttes til at kompromittere en computer.
Fejlen i Windows Server Message Block (SMB) netværks- og fildelings-protokol blev afsløret mandag af en person, der blot identificerer sig som "Cupidon-3005" på sikkerheds-mailinglisten Full Disclosure.
Cupidon-3005 offentliggjorde her proof-of-concept-kode.
Kan overtage kontrollen
Franske og danske sikkerhedseksperter hævdede senere, at hackere muligvis ville være i stand til at udnytte denne fejl til at overtage kontrollen med Windows-pc'er.
NU tager Microsoft til genmæle og fremhæver, at dette ikke er tilfældet.
"At dømme ud fra på vores foreløbige analyse kan denne sårbarhed ikke udnyttes til eksekvering af kode via fjernadgang på 32-bit platforme," oplyser Jerry Bryant, der er general manager for Microsoft Security Response Center (MSRC).
"Vi undersøger stadig muligheden for eksekvering af kode på 64-bit platforme, men har indtil videre ikke fundet et sandsynligt scenarium, der ville resultere i en pålidelig kodeeksekvering."
Et succesfuldt angreb, der udnytter SMB-fejlen vil i stedet resultere i et "denial of service," siger Bryant, hvilket beskriver et Windows-nedbrud, der kræver en genstart af computeren.
Alvorlige nedbrud i Windows resulterer ofte i den notoriske blå skærm, "Blue Screen of Death," hvis formål er at informere brugeren om situationens alvor.
Ingeniør hos MSRC Mark Wodrich gentager i et forklarende blogindlæg Bryants udlægning angående sandsynligheden for eksekvering af kode via fjernadgang og påpeger, at det var umuligt på 32-bit versioner af Windows på grund af hukommelsesbegrænsninger og kunne kun lade sig gøre på 64-bit versioner, hvis der var mere end otte gigabyte hukommelse til rådighed.
Og selv da fremhæver Wodrich, at: "Vi føler, at det vil være meget besværligt at udløse et sådant timing-vilkår på nogen pålidelig måde."
Oversat af Thomas Bøndergaard